以下漏洞过于硬核又比较相对容易挖掘(可能写的不太全)适合在渗透里面没有找到漏洞同学。
1.明文传输
一段未经过任何加密的数据
挖掘技巧:
抓取登录口数据包查看
2.HTTP慢速攻击
缓慢的http拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量http request攻击,直到服务器带宽被打满,造成了拒绝服务。
挖掘技巧:
nmap -sV -vv -p80 —script=http-slowloris-check
3.未添加验证码
没有验证码验证机制,导致可以爆破账户密码。
挖掘技巧:
检查登录口
4.绝对路径泄露(版本泄露)
错误页面由服务器产生403、404、500等错误时,返回详细错误信息。报错信息中可能会包含服务器代码信息、数据库连接信息、SQL语句或者敏感文件的路径,为攻击者收集信息提供了方便。
挖掘技巧:
5.Http.sys远程代码执行
HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞,当攻击者向受影响的Windows系统发送特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
挖掘技巧:
Burp抓包/扫描器
6.iis6缓冲区溢出远程代码执行漏洞
CVE-2017-7269是IIS 6.0中存在的一个栈溢出漏洞,在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,该漏洞可以导致远程代码执行。
挖掘技巧:
扫描器
7.TOMCAT示例文件泄露
Tomcat默认存在一个管理后台,默认的管理地址是http://IP或域名:端口号/manager/html。通过此后台,可以在不重启Tomcat服务的情况下方便地部署、启动、停止或卸载WEB应用。但是,如果配置不当的话就存在很大的安全隐患。攻击者利用这个弱点可以非常快速、轻松地入侵一台服务器,下面我们来看一个实例。
挖掘技巧:
访问
/examples/servlets/servlet/SessionExample
/docs/
/examples/servlets/index.html
/examples/jsp/index.htmls
8. 跨站请求追踪
TRACE作用:客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或其他一些应用程序。每个中间节点都可能会修改原始的 HTTP 请求。TRACE 方法允许客户端在 最终将请求发送给服务器时,看看它变成了什么样子。
挖掘技巧:
当服务器允许trace方法时,就可能存在跨站跟踪攻击。跨站跟踪攻击即CST攻击,是一种利用XSS和HTTP TRACE功能来进行攻击的方式。
9. 源码泄露
/robots.txt
/.git/config
/.svn/entries
/.DS_Store
挖掘技巧:
目录扫描
10. Flash跨域访问
flash跨域通信,依据的是crossdomain.xml文件。该文件配置在服务端,一般为根目录下,限制了flash是否可以跨域获取数据以及允许从什么地方跨域获取数据。
挖掘技巧:
访问crossdomain.xml
11. jQuery版本过低
因版本过低可导致XSS
挖掘技巧:
找到jQuery文件
12. HTTP头部攻击
对Http头部进行污染
挖掘技巧:
修改数据包
13. 跨域资源共享(CORS)
跨域资源共享(CORS) 是一种机制,它使用额外的 HTTP 头来告诉浏览器 让运行在一个 origin (domain) 上的Web应用被准许访问来自不同源服务器上的指定的资源。当一个资源从与该资源本身所在的服务器不同的域、协议或端口请求一个资源时,资源会发起一个跨域 HTTP 请求。
挖掘技巧:
修改数据包
14. 内网ip泄露
网页中泄露内网ip
挖掘技巧:
修改数据包
15. Nginx整数溢出漏洞CVE-2017-7529
在Nginx的range filter中存在整数溢出漏洞,可以通过带有特殊构造的range的HTTP头的恶意请求引发这个整数溢出漏洞,并导致信息泄露。
挖掘技巧:
POC 复制代码 保存py程序 稍作修改可以使用。
Py脚本已经上传附件
16. iis短文件
为了兼容16位MS-DOS程序,Windows为文件名较长的文件(文件夹)生成了对应的windows8.3短文件名。
挖掘技巧:
现有工具:https://github.com/lijiejie/IIS_shortname_Scanner
17. 短信炸弹
在接收短信处都有可能存在短信轰炸漏洞
挖掘技巧:
重复发送数据包
18. SSL/tls1.0贵宾犬
nmap扫描可检测
挖掘技巧:
POC 复制代码 保存py程序 稍作修改可以使用。
Py脚本已经上传附件
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
老板来一份烧鹅饭 | 0.10 | 0 | 2020-07-12 23:11:53 | <script>alert(1)</script> |
奖励系统 | 50.00 | 0 | 2020-07-10 21:09:43 | 投稿满 5 赞奖励 |
272286201 | 5.00 | 0 | 2020-07-10 02:02:16 | 一个受益终生的帖子~~ |
272286201 | 10.00 | 0 | 2020-07-10 02:02:15 | 一个受益终生的帖子~~ |
荒天帝 | 1.00 | 0 | 2020-07-09 17:05:22 | 一个受益终生的帖子~~ |
h4ck | 10.00 | 0 | 2020-07-09 17:05:35 | 加油 |
Track-聂风 | 150.00 | 0 | 2020-07-09 12:12:54 | 支持,同学加油,期待你的下一篇文章 |
打赏我,让我更有动力~
poc.zip File Size:0.002M (Download Count:2)
© 2016 - 2022 掌控者 All Rights Reserved.
h4ck
发表于 2020-7-9
首先说一下,同学,我不是喷子,1.2.3.4都不算漏洞,之前去hacerkone提交都不要,国内更不可能要,但是可以把这些漏洞放在项目里,如给甲方做安服,这些东西可以考虑写进去。
评论列表
加载数据中...
h4ck
发表于 2020-7-9
CORS跨域的话在国内也基本不要,可以提交漏洞盒子拿个低危,CNVD的话都不给过。
评论列表
加载数据中...
Track-聂风
发表于 2020-7-9
标题就是项目里面的漏洞。。。
评论列表
加载数据中...
l836918621
发表于 2020-7-10
标题就是项目里面的漏洞。。。
话说项目里直接用http慢速攻击真的好吗,10s直接让网站不可用啊。而且我记得慢速攻击跟带宽没多大关系,好像是连接被占满了,一直发的都是keep-alive,而且IIS没有该漏洞
评论列表
加载数据中...
holic
发表于 2020-7-15
你是小姐姐嘛
评论列表
加载数据中...
纸色灰机
发表于 2020-7-21
点个赞,小姐姐说的在项目中都抡了一边大锤子。
评论列表
加载数据中...
15858289372
发表于 2020-7-23
附件下载不了..
评论列表
加载数据中...
urfyyyy
发表于 2020-7-30
小姐姐嫁我
评论列表
加载数据中...
aj545302905
发表于 2020-9-5
小姐姐娶我
评论列表
加载数据中...
1399546819
发表于 5个月前
1
评论列表
加载数据中...